Тёмный

WEB.6.1: HTTPS и SSL/PKI - сертификат, выданный центром сертификации, часть 1 

Dmitry Ketov
Подписаться 17 тыс.
Просмотров 6 тыс.
50% 1

Веб-сервер apache в linux, часть 6.1
--
Серия видеороликов, записанная для ВИШ СПбПУ aka www.avalon.ru

Опубликовано:

 

26 сен 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 16   
@МишаБобров-и1з
@МишаБобров-и1з 4 месяца назад
since 7 years still pound for pound
@vasilzvyagin3304
@vasilzvyagin3304 5 лет назад
Хороший преподаватель.
@djkrjd_ckfdf
@djkrjd_ckfdf 2 года назад
Отличное видео. Большое вам спасибо)
@denisg854
@denisg854 5 лет назад
Просто о сложном, спасибо! Ну и напоминаю, не нужно нажимать на эту клавишу!!
@qudenoha
@qudenoha 4 года назад
Когда ctrl+w закрывает страницу, это конечно боль. Хорошо, что в Опере можно это отключить.
@zhabokot
@zhabokot 3 года назад
Столкнулась давече с созданием сертификата для клиентской авторизации -pkcs12. Там среди прочих данных, передаваемых клиенту, стоит приватный ключ сервера... я решительно в замешательстве.
@DmitryKetov
@DmitryKetov 3 года назад
Хммм. Хорошо бы пример....
@michaelaverbuch4821
@michaelaverbuch4821 Год назад
А почему нельзя передать симетричный ключ серверу с помощью шифрования публичным ключём сервера ? Почему это должно происходить именно через https ? Как я понимаю, сервер передаёт клиенту свой сертификат, клиент его проверяет и после шифрует все сообщения к серверу публичным ключём сервера который был в сертификате. После этого у сервера и у клиента есть симетричный ключ и оба могут шифровать им сообщения через http ? Где я ошибаюсь ?
@DmitryKetov
@DmitryKetov Год назад
> почему нельзя передать симетричный ключ серверу с помощью шифрования публичным ключём сервера ? Для упрощения можно считать что как-бы так и происходит. На самом деле все чуть сложнее, см. ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB_%D0%94%D0%B8%D1%84%D1%84%D0%B8_%E2%80%94_%D0%A5%D0%B5%D0%BB%D0%BB%D0%BC%D0%B0%D0%BD%D0%B0 > после шифрует все сообщения к серверу публичным ключём сервера который был в сертификате Нет, все сообщения шифруются симметричным сеансовым ключем, который согласуется при помощи алгоритма Диффи-Хеллмана
@ВладимирКазанцев-ц9т
Почему хотя доверились самоподписанному сертификату соединение не стало безопасным , т.е. https не позеленело, а осталось также с перечеркнутой красной чертой?
@DmitryKetov
@DmitryKetov 3 года назад
Потому что зеленое только то, что защищенно доверенным сертификатом. Остальное - красное ;) и насколько я понимаю самоподписанные не могут стать доверенными, даже если их руками явно попытаться добавить в хранилище.
@JaroslavNesterov
@JaroslavNesterov 4 года назад
как браузер понимает каким сертификатом проверять подлинность сертификата с ключём от сервера? откуда в браузер попадают сертификаты соответствующих центров?
@DmitryKetov
@DmitryKetov 4 года назад
1. уникальный идентификатор CA т. н. issuer name содержится в сервером сертификате 2. предустановлены в ОС её производителем
@JaroslavNesterov
@JaroslavNesterov 4 года назад
@@DmitryKetov почему для translate.yandex.ru центр "Yandex CA", но его нет в настройках браузера в разделе "Certificate authorities"? почему на ya.ru и yandex.ru в инфе о сертификате в "Issued To" напротив "Common Name (CM)" указано *.xn--d1acpjx3f.xn--p1ai (что вообще похоже на кодирование кириллицы)?
@JaroslavNesterov
@JaroslavNesterov 4 года назад
для справки, использую Yandex.Browser
@DmitryKetov
@DmitryKetov 4 года назад
@@JaroslavNesterov 1. Потому что Yandex CA есть подчиненный CA и его сертификат проверяется вышестоящим Certum Trusted Network CA (Unizeto Technologies S.A.) 2. Потому что а) xn--d1acpjx3f.xn--p1ai = яндекс.рф, см. ru.wikipedia.org/wiki/Punycode b) Issued To не единственное поле сертификата, которое указывает его владельца - см. расширения сертификата, поле en.wikipedia.org/wiki/Subject_Alternative_Name
Далее
WEB.1: HTTP протокол
1:24:37
Просмотров 15 тыс.
We finally APPROVED @ZachChoi
00:31
Просмотров 3,2 млн
Avaz Oxun - Yangisidan bor
14:29
Просмотров 282 тыс.